日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
快訊|TLS1.3遇上麻煩了

近期,研究人員發(fā)現(xiàn)了一種新型的Bleichenbacher攻擊變種,而這種新型的加密攻擊可以破壞加密的TLS流量。

創(chuàng)新互聯(lián)是一家專業(yè)的成都網(wǎng)站建設(shè)公司,我們專注網(wǎng)站設(shè)計、成都網(wǎng)站建設(shè)、網(wǎng)絡(luò)營銷、企業(yè)網(wǎng)站建設(shè),買鏈接,廣告投放為企業(yè)客戶提供一站式建站解決方案,能帶給客戶新的互聯(lián)網(wǎng)理念。從網(wǎng)站結(jié)構(gòu)的規(guī)劃UI設(shè)計到用戶體驗提高,創(chuàng)新互聯(lián)力求做到盡善盡美。

TLS 1.3遇上麻煩了

研究人員表示,這種技術(shù)能夠破解已加密的TLS流量,并允許黑客攔截和竊取我們均認為是非常安全的那些網(wǎng)絡(luò)通信數(shù)據(jù)。這種新型的降級技術(shù)主要針對的是新版本的TLS協(xié)議,即TLS v1.3。

實際上,這種加密破解技術(shù)并不是才出現(xiàn)的,因為此前曾有過一個原始版本,即Bleichenbacher攻擊。這種技術(shù)是由瑞士密碼學(xué)家Daniel Bleichenbacher命名的,并在1998年成功地對一個使用了RSA加密算法的系統(tǒng)進行了演示。多年以后,研究人員基于原始的Bleichenbacher攻擊開發(fā)出了現(xiàn)在這個新型的Bleichenbacher變種技術(shù)。實際上,研究人員在每一年都會對這種技術(shù)進行升級,比如說2003, 2012, 2012, 2014, 2014, 2014, 2015, 2016 (DROWN), 2017 (ROBOT), 以及2018。

研究人員之所以要設(shè)計出這些變種版本,主要是因為TLS加密協(xié)議的開發(fā)人員想要通過增加一定的安全保護措施來提升RSA解密密鑰的猜測難度,而并沒有打算替換掉不安全的RSA算法。

這些應(yīng)對措施在TLS標準(RFC 5246)的第7.4.7.1章節(jié)中有明確定義,但是多年以來,很多硬件和軟件供應(yīng)商并沒有遵守標準文檔中定義的實踐規(guī)范。正是因為供應(yīng)商在產(chǎn)品實踐過程中的這些失敗,導(dǎo)致了目前許多支持TLS的服務(wù)器、路由器、防火墻和編碼庫仍然無法抵御Bleichenbacher。

研究人員在其發(fā)布的技術(shù)白皮書中對新的Bleichenbacher變種進行了詳細的介紹,感興趣的同學(xué)可以點擊閱讀以了解詳情:【傳送門】。

這群來自全球各地的七名研究人員還發(fā)現(xiàn)了一種破解RSA PKCS#1 v1.5的新方法,而這種加密算法是目前最常見的RSA配置(用于實現(xiàn)TLS連接加密)。除了TLS之外,新型的Bleichenbacher還可以對Google新的QUIC加密協(xié)議進行攻擊。

研究人員表示:“我們對九種不同的TLS實現(xiàn)進行了測試,其中的七種被發(fā)現(xiàn)存在安全問題,其中包括 OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL和GnuTLS?!?/p>

如需了解更多詳細信息,請搜索下列CVE漏洞識別符:CVE-2018-12404, CVE-2018-19608,CVE-2018-16868, CVE-2018-16869和CVE-2018-16870。


網(wǎng)站欄目:快訊|TLS1.3遇上麻煩了
網(wǎng)站鏈接:http://m.5511xx.com/article/dppcshe.html